Mise en oeuvre de IPSEC sous Linux. Gestion d'une PKI associée.

Objectifs

Après avoir suivi cette formation vous serez en mesure d'installer et d'administrer un réseau privé virtuel IPSEC ainsi que la PKI associée pour votre entreprise. L'accent est mis sur la pratique avec OpenSwan sous Linux suivi des explications théoriques.

Matériel

Les travaux pratiques du stage Linux embarqué sont réalisés sur:

  • Ordinateur portable ou station de travail sous Debian (RedHat ou Fedora sur demande(*)).

(*) Attention ces modifications peuvent entrainer une modification des themes abordés.

Participants

Cette formation est destinée aux ingénieurs et techniciens, architectes ou administrateurs devant mettre en œuvre un réseau privé virtuel basé sur IPSEC.

Pré-requis

Connaissance du système UNIX et des principales commandes.

Programme

PRESENTATION

  • Historique et technique de cryptographie
  • TCP-IP, un protocole non sécurisé
  • Sécurisation du transport, SSL
  • Sécurisation de la couche réseau, IPSEC

STRONGSWAN

  • Présentation de l'architecture de Strongswan
  • Les fichiers de configuration
  • Les outils de gestion, ipsec, swanctl, charon, charon-cmd
  • Les outils d'analyse, tcpdump, wireshark
  • Travaux pratiques : mise en œuvre de openswan, analyse du traffic, utilisation de différentes configurations.

ANALYSE DES PROTOCOLES IPSEC

  • Architecture de IPSEC, mise en oeuvre
  • Les modes, transport et tunnel
  • Base de données des associations de sécurité et politique de sécurité
  • Le protocole ESP
  • Le protocole AH
  • Le protocole IPCOMP
  • Comprendre l'échange " Diffie Hellman "
  • Perfect forward secrecy
  • Echange dynamique de clefs, ISAKMP, phases, messages et cookies
  • Les échanges IKE, IKEv1 et IKEv2, les modes, le DOI
  • Travaux pratiques : mise en œuvre de la PFS, suivi des différents échanges IKE à l'aide de WireShark

PROBLEMES LIES AU DEPLOIEMENT

  • Fragmentation, PMTU et ICMP
  • Architecture, tunnels imbriqués ou chaînés
  • Scénarios de déploiement, topologies, portables itinérants, extranet
  • Firewalls et translation d'adresse, NAT Traversal
  • Traitement des paquets par le noyau, Interface avec le noyau, XFRM, algorithmes
  • Traitements IKE par le daemon " userland "
  • Travaux pratiques : Etude des sources du noyau, comment implémenter un algorithme, gestion du PMTU et du NAT. Protection par firewall.

PKI OPENSOURCE

  • L'infrastructure pour les Clefs Publiques
  • Les formats PKCS
  • Utiliser OpenSSL pour gérer une PKI, clefs et certificats
  • Travaux pratiques : Création du certificat Root CA, des certificats serveurs et clients, révocation de certificats

AUTRES ARCHITECTURES ET NOUVEAUTES

  • L2TP
  • Architecture TNC liée à OpenSwan
  • Secure DNS
Informations

Durée et prix du stage

Prochaines sessions:

09-03-2015Lyon
07-04-2015Toulouse
04-05-2015Paris

Autres sessions:    
Contact:
S'inscrire:

Calendrier 2015

Consultez le calendrier complet de nos formations pour le premier semestre 2015.

Repas du midi et collations compris dans le prix.

Témoignages

Martin B.
La formation sur les drivers réseaux m'a permis de comprendre le fonctionnement interne de IPSEC.

Jean-Dominique T.
Après mon stage sur les systèmes embarqués j'ai été en mesure de monter mon système de domotique personnel avec une beagle-board.

Android

La formation Android Internals debutera le 1 mars à Paris - Tour de l'Horloge.

Linux Embarqué
La formation linux embarqué est effectuée sur cartes beaglebone.
La carte est offerte aux stagiaires en fin de stage.


Site construit par M.N.I.S. en utilisant Bootstrap licence Apache V2 et Glyphicons Free licence CC BY 3.0
janvier 2015